Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

27
Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final FASE 4 - EVALUACIÓN FINAL ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES CURSO CAMILA EUGENIA DE HOYOS RIOS ESTUDIANTE CÓDIGO: 1118838564 GRUPO: 103380_58 JOHN FREDY MONTES MORA TUTOR UNIVERSIDAD ABIERTA Y A DISTANCIA (UNAD) RIOHACHA LA GUAJIRA 2015

description

Ensamble y mantenimiento de computadores

Transcript of Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Page 1: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

FASE 4 - EVALUACIÓN FINAL

ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES CURSO

CAMILA EUGENIA DE HOYOS RIOS ESTUDIANTE

CÓDIGO: 1118838564 GRUPO: 103380_58

JOHN FREDY MONTES MORA

TUTOR

UNIVERSIDAD ABIERTA Y A DISTANCIA (UNAD)

RIOHACHA – LA GUAJIRA

2015

Page 2: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

INTRODUCCION

En el siguiente trabajo hablaremos sobre cómo se debe de realizar el ensamble de

un equipo de compulo así como también sobre su configuración, cuales son los

componentes que conforman el CPU internamente además de mencionar los

materiales necesarios para llevarlo a cabo.

Page 3: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

Contenido

1. Análisis del Funcionamiento del Computador y Periféricos.

2. Descripción de las Características Principales del hardware de un

Computador.

3. Selección del Hardware Apropiado para un Computador.

4. información técnica sistema operativo Linux.

5. información técnica sistema operativo Windows.

6. Elabore una descripción sobre las herramientas y técnicas para la solución

de problemas en un PC.

7. Investigue y describa al menos cinco ejercicios físicos que son utilizados

como pausas activas, actividad importante para todos aquellos usuarios

que tiene como principal elemento de trabajo el computador. Esta

información debe ir acompañada con imágenes que describan la actividad a

realizar, puede ser imágenes tomadas de Internet referenciando la dirección

web de donde fue tomada o imágenes propias realizadas por los

estudiantes.

8. Investigue sobre las diferentes clases de virus informáticos, sus

comportamientos, como detectarlos y relacionar como mínimo cinco (5)

programas antivirus más utilizados en Windows (se deberá incluir una

imagen con la interfaz gráfica del programa e indicando si es software libre

o comercial). El producto a entregar en este punto será un Mapa

Conceptual o Mapa de Ideas donde se compile la investigación. Instale un

programa antivírico de licencia libre en el sistema operativo Windows y

ejecute el diagnóstico. Deberá también anexar una imagen donde dé

constancia de la instalación realizada y el informe generado luego de

realizar la revisión antivírica en el PC.

9. Elabore un informe detallado sobre qué hacer para la recuperación de datos

en un desastre ocurrido en un disco duro. Se deberá anexar el

funcionamiento de por lo menos dos (2) de los siguientes aplicativos

sugeridos

10. Elabore un formato de “Historia Clínica del PC” u “Hoja de Chequeo del

Computador” el cual debe reunir la mayor información disponible de tal

manera que se pueda identificar las fallas que ha presentado, diagnóstico

de reparación e historial de todos los mantenimientos realizados. Debe ser

un diseño propio y no copiado de Internet.

Page 4: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

FASE I

1. Análisis del Funcionamiento del Computador y Periféricos

Page 5: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

2. Descripción de las Características Principales del hardware de un

Computador

CARACTERÍSTICAS TÉCNICAS DEL HARDWARE

DISPOSITIVO HARDWARE DESCRIPCIÓN TÉCNICA DEL

HARDWARE

Procesadores:

Intel

AMD

Intel core i7-5960X proccesor Extreme Edition Nucleos de procesamiento: 16 Velocidad de reloj: 3.5 Ghz TDP: 140W VelocidadDDR4: 2133 No. Max de Canales de memoria: 4 Ancho de banda de memoria: 68GB/s

Discos Duros:

Seagate

Western Digital

Hitachi

Seagate

Capacidad de disco duro: 1000 GB

Unidad, tamaño de búfer: 64 MB

Velocidad de rotación de disco duro: 7200

RPM

Número de cabezales en disco duro: 2

Interfaz del disco duro Serial ATA III

Tamaño de disco duro:8,89 cm (3.5")

Bytes por sector: 4096

Peso: 0.6 kg

Capacidad : 160 GB

Tipo de interfaz : ATA-100

Conector : 40 PIN IDC

Velocidad de transferencia de datos : 100

MBps

Tiempo de búsqueda medio : 8.9 ms

Velocidad del eje : 7200 rpm

Tamaño de búfer : 8 MB

Garantía del fabricante: 3 años de garantía.

Page 6: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

Memoria RAM:

Kingston

Corsair

Hitachi

Kingston

Comprobación de errores: No ECC CL9

DIMM

Número de Módulos: 1 x 4 GB

Velocidad de memoria: 1333 MHz

Tamaño de la memoria: 4 GB

Tecnología de memoria: DDR3 SDRAM

Memoria de serie: DDR3-1333/PC3-10600

Master Board:

Asus

Gigabyte

Biostar

Asus

Socket/ interfaz: LGA 1150

Fabricante De Chipset: Intel

Procesador: Core i7/Core i5/Core

i3/Pentium/Celeron 4ta Generación

Modelo: H81M- A

Chipset: H81

Velocidad De Memoria RAM: DDR3

1600/1333/1066

Tamaño De Memoria: Hasta 16GB

Slots De Expansion: 1x Pcle x16 2 xPCle

2.0 x1

Dispositivos De Almacenamiento: 2x SATA

6Gb/s port(s), yellow 2 x SATA 3Gb/s

port(s), dark Brown

Puertos: 1 x PS/2 keyboard (purple) 1 x

PS/2 mouse (Green) 1 x DVI 1 x D- Sub 1 x

HDMI 1 X LAN (Rj45) port(s) 2 x USB 3.0

(blue) 4 x USB 2.0 3 X Audio jack(s)

Tamaño: Uatz Form Factor 8.9 inch x 6.9

inch (22.6 cm x 17.5 cm)

Otras Características CLAVE: HDMI, USB

3.0, SATA 6Gb/s

Page 7: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

Gabinete ATX (Incluir la más

actualizada)

Page 8: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

3. Selección del Hardware Apropiado para un Computador

ARQUITECTURA DEL COMPUTADOR A ENSAMBLAR Y CONFIGURAR

HARDWARE

SELECCIONADO

(Descripción

Técnica)

FABRICANTE DEL

HARDWARE

IMAGEN DEL DISPOSITIVO

Procesador Core

i5

Intel

Board P8B- M Asus

Memoria DD38

GB

Kingston

Disco Duro Sata1

TB

WD Blue

Monitor HD 14 Asus

Page 9: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

Combo Mouse y

teclado

Genius

Cámara WEB HD Logitech

Page 10: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

FASE 2

INFORMACION TECNICA SISTEMA OPERATIVO LINUX

Estudiante designado por el Líder:

Camila De Hoyos

Grupo: 58

Sistema Operativo: Linux

Versión Ubuntu

REQUERIMIENTOS HARDWARE PC

Procesador: Procesador: x86 a 1 GHz.

Memoria RAM: Memoria: 1 GB de RAM.

Espacio de Disco Duro: Espacio en disco duro: 15 GB.

Tarjeta Gráfica : Tarjeta gráfica: capaz de soportar una resolución de 800 x 600.

Requisitos Adicionales: Puerto USB. Tarjeta de red. Unidad CD

INFORMACION TECNICA SISTEMA OPERATIVO WINDOWS

Estudiante designado por el Líder:

Camila De Hoyos

Grupo: 58

Sistema Operativo: WINDOWS

Versión WINDOWS 7

REQUERIMIENTOS HARDWARE PC

Procesador: Procesador de 32 bits (x86) o 64 bits (x64) a 1 gigahercio (GHz) o más

Memoria RAM: Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits

Espacio de Disco Duro: Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB (64 bits

Tarjeta Gráfica : Dispositivo gráfico DirectX 9 con controlador WDDM 1.0 o superior.

Requisitos Adicionales: Puerto USB. Tarjeta de red. Unidad CD

Page 11: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

FASE 3

Desarrollo

1. Elabore una descripción sobre las herramientas y técnicas para la

solución de problemas en un PC.

Algunas Herramientas Y Procedimientos Para La Solución De Problemas De Los

Pcs.

Diariamente se pueden presentar problemas con la correcta operación de los

computadores, como por ejemplo:

¿A qué se debe el comportamiento extraño de un PC?

Por ejemplo si el computador se bloquea cuando ejecuto alguna aplicación o deja

de responder se puede utilizar alguna herramienta para verificar esto, antes que

nada se debe de realizar una copia de seguridad del Registro de Windows. Si una

de estas soluciones empeora las cosas (lo cual siempre es posible), se alegrará

de haber tomado esta medida preventiva. La herramienta Restaurar sistema de

Windows XP hace copias automáticas del Registro y otros archivos importantes de

Windows, pero el programa es poco fiable (y Windows 2000 ni siquiera tiene la

herramienta).

Un método más seguro que Restaurar sistema es la herramienta gratuita.

Después de bajar e instalar el programa, los usuarios de XP deben crear una

copia de seguridad inicial con ERUNT cuando su PC esté funcionando como ellos

quieren. Los usuarios de Windows 2000 deben poner un vínculo a ERUNT en su

menú Inicio, para que la herramienta se cargue cada vez que Windows arranca.

Buscar programas maliciosos

Siempre es una buena idea asegurarse de que la máquina esté limpia. Para más

instrucciones se puede consultar “¿Cómo puedo saber si mi PC tiene un virus?” en

http://www.pcwla.com/buscar/06127402, “¿Por qué mi unidad de disco duro tiene

frenada a mi PC?”

Actualizar controladores

Un buen sitio para comprobar los controladores es la página Driver Updates de

TouchStone Software en http://www.driveragent.com. El sitio, que requiere el uso

Page 12: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

de Internet Explorer, revisa su unidad de disco duro y le ofrece una lista

razonablemente precisa de los controladores anticuados.

Una vez que sepa cuáles controladores necesita actualizar, búsquelos en el sitio

Web del vendedor; cada fabricante de hardware ofrece actualizaciones de

controladores gratuitas en algunos casos.

Detener las cargas automáticas: Los programas de carga automática, que

comienzan con cada sesión de Windows, causan muchos problemas en la PC.

Después de iniciar Windows, eche un vistazo a los iconos minúsculos que tiene en

la bandeja del sistema, que encontrará a la derecha de su barra de tareas (junto al

reloj). Esos iconos representan sus aplicaciones de carga automática, que

consumen recursos y realmente pueden atorar el engranaje de la PC. Lo peor es

que algunas aplicaciones problemáticas ni siquiera anuncian su presencia.

Para ver todas las aplicaciones de carga automática y desactivarlas, seleccione

Inicio Ejecutar, escriba msconfig, oprima <Intro> y pulse la ficha Inicio (Windows

2000 no tiene msconfig; el Startup Control Panel gratuito de Mike Lin es una

buena alternativa; navegue hasta http://www.pcwla.com/buscar/06127501 para

bajarlo).

Anote cuáles programas en su lista de inicio están seleccionados y cuáles no

(querrá regresar a esta configuración después que dé con el programa

problemático). Entonces desactívelos todos, reinicie y vea si el problema persiste.

Esta opción inutiliza su software de seguridad, así que si su PC tiene una conexión

con la Internet, no deje todos los programas desactivados por mucho tiempo y

tenga mucho cuidado con los sitios que visita.

Si el problema desaparece, la causa está en uno de los programas de carga

automática. Utilice el método de ensayo y error para encontrar el culpable: Active

todas las aplicaciones menos la primera, reinicie el sistema y si el problema

persiste, vuélvala a seleccionar, desactive segunda aplicación, reinicie

nuevamente y así sucesivamente. Si el culpable es su cortafuego, programa

antivirus, de contraespionaje, u otro programa de seguridad, vuélvalo a

seleccionar y entonces comuníquese con el vendedor o considere un producto

rival.

Page 13: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

2. Investigue y describa al menos cinco ejercicios físicos que son utilizados

como pausas activas, actividad importante para todos aquellos usuarios que

tiene como principal elemento de trabajo el computador. Esta información

debe ir acompañada con imágenes que describan la actividad a realizar,

puede ser imágenes tomadas de Internet referenciando la dirección web de

donde fue tomada o imágenes propias realizadas por los estudiantes.

Cinco ejercicios físicos

Con la ayuda de la mano lleve la cabeza hacia un lado

como si tocara el hombro con la oreja hasta sentir una leve tensión. Sostenga

durante 15 segundos y realícelo hacia el otro lado.

Entrelace las manos y llévelas detrás de la cabeza de

manera tal que lleve el mentón hacia el pecho. Sostenga esta posición durante 15

segundos.

Levante la rodilla hasta donde le sea posible y

sostenga esta posición durante 15 segundos.

Mantenga recta la espalda y la pierna de apoyo.

Page 14: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

Lleve los brazos hacia atrás, por la espalda baja y

entrelace los dedos e entente subir los dedos sin soltar

los dedos. Sostenga esta posición durante 15 segundos.

Estire el brazo hacia el frente y abra la mano como si

estuviera haciendo la señal de pare, y con la ayuda de

la otra mano leve hacia atrás todos los dedos durante

15 segundos.

Page 15: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

4. Investigue sobre las diferentes clases de virus informáticos, sus

comportamientos, como detectarlos y relacionar como mínimo cinco (5)

programas antivirus más utilizados en Windows (se deberá incluir una

imagen con la interfaz gráfica del programa e indicando si es software libre o

comercial). El producto a entregar en este punto será un Mapa Conceptual o

Mapa de Ideas donde se compile la investigación. Instale un programa

antivírico de licencia libre en el sistema operativo Windows y ejecute el

diagnóstico. Deberá también anexar una imagen donde dé constancia de la

instalación realizada y el informe generado luego de realizar la revisión

antivírica en el PC.

Virus Informáticos

En informática, un virus de computadora es un programa malicioso desarrollado

por programadores que infecta un sistema para realizar alguna acción

determinada. Puede dañar el sistema de archivos, robar o secuestrar información

o hacer copias de sí mismo e intentar esparcirse a otras computadoras utilizando

diversos medios.

Existe una infinidad de tipos de virus, entre los que se destacan algunos de ellos

ya sea por su masiva circulación o bien por el daño que provocan. Cada uno de

estos virus ha sido creado en base a funcionar bajo una determinada metodología,

para lograr el resultado esperado por sus creadores

Virus de tipo residente: Como su nombre lo indica, esta clase de virus poseen la

particularidad de poder ocultarse en sectores de la memoria RAM del equipo y

residir allí, controlando cualquier operación de entrada o salida de datos que lleve

a cabo el sistema operativo. Su principal misión es la de infectar todos los archivos

y programas que puedan ser llamados para su ejecución, ya sea para su copia,

borrado o toda otra operación que pueda ser realizada con ellos. Mientras

permanecen ocultos en la RAM de nuestra computadora, yacen latentes a la

espera de cualquier evento que haya sido programado por su desarrollador para

comenzar con su ataque. Esta reacción puede ser desencadenada, por ejemplo, al

haberse cumplido un lapso de tiempo en una fecha u hora prevista.

Virus de tipo de acción directa: La característica fundamental que define a los

virus de tipo de Acción Directa es que no necesitan permanecer residentes en la

memoria RAM de la computadora, ya que su método para comenzar con su

ataque es esperar que se cumpla una determinada condición para activarse y

poder replicarse y realizar la tarea para la cual fueron concebidos. Para poder

lograr su infección, esta clase de virus realiza una búsqueda de todos los archivos

Page 16: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

existentes en su directorio. Además poseen la particularidad de buscar en los

directorios que se listan en la línea PATH de la configuración del sistema.

Este tipo de virus poseen la particularidad de, tras una infección de archivos, estos

ficheros pueden ser por completo restaurados, volviendo al estado anterior a su

infección

Virus de sobre escritura: Los virus del tipo de sobre escritura poseen la habilidad

de destruir todo o parte del contenido de un archivo infectado por él, ya que

cuando un fichero es infectado por el virus, este escribe datos dentro del mismo,

dejando a este archivo total o parcialmente inútil.

Una característica que define a este tipo de virus informático, es que los archivos

no aumentarán de tamaño en caso de una infección, esto es debido a que el virus

oculta su código reemplazando parte del código propio del archivo infectado. Este

es uno de los virus más perjudiciales que circulan en la actualidad.

Lamentablemente una de las pocas formas que existen de erradicar el virus, es

eliminado el archivo infectado, con la consiguiente pérdida de los datos escritos en

él.

Virus de tipo de boot o arranque: Como todos sabemos el sector de arranque o

también conocido por MBR (Master Boot Record), es una zona del disco rígido

donde reside el programa de inicio del sistema operativo. La clase de virus que

ataca el sector de arranque no infectarán archivos, sino que su misión principal es

replicarse en cualquier otro disco rígido que se encuentre a su alcance. Se trata de

un virus del tipo residente, ya que cuando el mismo se encuentra activo en la

memoria, uno de los aspectos más importantes al momento de determinar su

existencia, es el notorio decaimiento de las cifras que arroja cualquier conteo de la

memoria libre del sistema. Sin embargo, el código del virus no incorpora ninguna

clase de rutina perjudicial, salvo la propia replicación del mismo.

Virus de tipo de macro: El principal motivo de creación de estos virus es la de

poder infectar a todos aquellos archivos que tengan la posibilidad de ejecutar

macros. Estas macros son pequeñas aplicaciones destinadas a facilitar la tarea

del usuario mediante la automatización de ciertas y complejas operaciones que de

otro modo serían demasiado tediosas de llevar a cabo. Estos micro-programas, al

contener código ejecutable, también son propensos, obviamente, a contener virus.

El método de infección del cual hacen uso los virus de esta índole es simple, una

vez cargado el archivo, estas macros se cargarán en memoria y el código se

ejecutará produciéndose de esta forma la infección.

Cabe destacar que gran parte de estas aplicaciones cuentan con una protección

incorporada para esta clase de amenazas, si bien no siempre es efectiva. Además

Page 17: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

lo cierto es que la mayoría de estos virus no puede atacar a todas las aplicaciones

por igual, debido a que su código está escrito para atacar a un programa en

particular. Los ejemplos más importantes de esta clase de ficheros son los

documentos generados por Microsoft Word, cuya extensión es doc, como así

también los archivos de Microsoft Excel, cuyas hojas de cálculo poseen la

extensión xls, los ficheros de Access con extensión MDB, las presentaciones de

Microsoft PowerPoint, y algunos ficheros realizados por CorelDraw entre otros.

Virus de tipo de enlace: Este tipo de virus tiene la facultad de modificar las

direcciones específicas de ubicación de programas y archivos para comenzar su

infección, es decir, los lugares en donde el sistema operativo buscará estos

programas o archivos para su ejecución. El método de infección utilizado por este

virus, como mencionamos, es alterar la ubicación de un determinado programa o

archivo. Al momento de que el sistema operativo o el usuario del mismo necesiten

ejecutar este programa o fichero infectado, lo que en realidad sucede es la

ejecución del código malicioso que porta el virus, produciéndose de este modo la

infección de cualquier programa con extensión exe o com

Cabe destacar que cuando se produce una infección por virus de tipo de enlace,

resulta prácticamente imposible la localización de los programas que han sido

reemplazados por el accionar de los mismos.

Virus de tipo de encriptación: Los desarrolladores de esta peculiar clase de

virus utilizan el método de cifrado por encriptación para lograr el objetivo de no ser

descubiertos por las exploraciones que realizan las aplicaciones antivirus. Si bien

no se trata estrictamente de un tipo de virus, es una denominación que se le

otorga a cierta clase de técnica utilizada para el ocultamiento de los mismos.

Esta denominación también es extensible a virus de otras categorías, tales como

los virus de tipo polifórmico. Los virus de tipo de encriptación, tienen la capacidad

de auto encriptarse, ocultándose de este modo a los intentos de los programas

antivirus cuando realizan sus rutinas de escaneo del sistema. Para cumplir con la

misión encomendada por su programador, el virus de encriptación se auto

desencriptará y una vez finalizada su tarea volverá a su anterior estado, es decir,

se encriptará a sí mismo. Para acometer con su infección, los virus encriptados

incorporan a su código los algoritmos necesarios para su cifrado y descifrado,

debido a que el cifrado es una técnica que necesita de una clave para encriptarlo y

desencriptarlo, la cual obviamente no posee el usuario que ha sido infectado.

Cabe destacar que esta clase de virus sólo pueden ser descubiertos por los

programas antivirus cuando se encuentran en ejecución.

Page 18: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

Virus polimórficos: Los virus polimórficos, una técnica muy sofisticada y que

demanda mucho conocimiento por parte del desarrollador, son aquellos que

poseen la habilidad de encriptarse de un modo diferente y variable con cada

nueva infección que realizan. Su principal característica consiste en que con cada

replicación, utilizan diferentes claves y algoritmos de encriptación, de modo que

las cadenas que componen su código, una especie de firma para los sistemas

antivirus, varían de tal forma que nunca lograrán concordar con las firmas e

Debido a la utilización de esta complicada técnica, estos virus son capaces de

generar gran cantidad de copias de sí mismos, pero nunca iguales.

Virus de tipo multipartite: Podemos considerar, debido a los estudios y trabajos

realizados por expertos en informática en todo el mundo, que este tipo de virus es

actualmente uno de los más perjudiciales que cualquier usuario, tanto experto

como novato, puede encontrar. xistentes en las bases de datos que utilizan estos

antivirus para su detección.

Page 19: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

5. Elabore un informe detallado sobre qué hacer para la recuperación de

datos en un desastre ocurrido en un disco duro. Se deberá anexar el

funcionamiento de por lo menos dos (2) de los siguientes aplicativos

sugeridos:

Ante la amenaza de un desastre o después de que ya ha ocurrido lo único que nos

puede salvar es la forma en que nos prevenimos antes de que ocurriera. Es por

eso que es vital tener un Plan de Recuperación ante Desastres (DRP Disaster

Recovery Plan).

Un Plan de Recuperación ante Desastres

Es la secuencia de pasos y tareas que hay que reparar con anticipación, los

cuales serán llevados a cabo posterior a un desastre ocurrido con un servidor. En

términos informáticos, este Plan de Recuperación ante Desastres debe distinguir

los posibles riesgos que podría sufrir un equipo y cubrir tanto el Hardware como el

Software. Hablar de un desastre puede tener distintas connotaciones, comprende

desde el daño físico de un disco hasta la pérdida total del equipo, incluso la

pérdida de algún archivo que puede dañar el Kernel o Sistema de Arranque del

servidor.

La importancia de un Plan de Recuperación ante Desastres

No se debe dejar de lado este tipo de planeación, ya que la mayoría de las veces

la información controlada a través de un servidor, ya sea de aplicaciones, de base

de datos o web, es vital para la continuidad de un servicio dentro de la empresa o

hacia los clientes. Ante una catástrofe de cualquier índole, seguramente se

afectará de manera negativa el desarrollo de las actividades normales de la

empresa o institución, un Plan de Recuperación ante Desastres va a permitir una

rápida recuperación del flujo de la información y por lo tanto un menor tiempo en la

interrupción de los servicios que son provistos por el equipo que ha sufrido el

daño.

La diferencia entre estar protegido con un Plan de Recuperación ante Desastres y

no estarlo puede ir desde recuperar el servicio en 20 minutos (o menos) en caso

de estar protegido o llegar hasta varios días en caso de no haberse preparado

adecuadamente. Un Plan de Recuperación ante Desastres deberá contemplar

siempre la peor de las situaciones, ya que de este modo, la contingencia podrá ser

solventada en el menor tiempo posible.

Page 20: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

Durante la operación normal (Previo al desastre)

Prevención en el hardware

De acuerdo a la cantidad e importancia de los datos y equipos puedes considerar

algunas de las siguientes recomendaciones Contar con una unidad de energía de

respaldo para que en caso de sufrir un corte de energía no se dañen los

componentes del equipo, el disco duro o el sistema de archivos del servidor.

Mantener el equipo en un lugar adecuado considerando las especificaciones

técnicas del ambiente óptimo de operación en cuanto a temperatura, humedad,

etc. Tener redundancia en los componentes. En este punto habrá que evaluar la

importancia de los datos y la necesidad de la continuidad en el servicio debido al

costo que puede implicar en la adquisición o almacenamiento de dispositivos. Se

pueden tener discos duros, memoria, procesadores, ventiladores o hasta otro

equipo de reserva en caso de que falle el principal. No es necesario tener un

servidor idéntico al que está en operación, puede ser uno de menor capacidad que

funcionará de forma interina mientras se lleva a cabo la recuperación del original.

Se podría considerar utilizar otro servidor con otras funciones que también se

encuentre en operación.

Prevención en el software

Para tener el software protegido y listo para la recuperación habrá que tener

copias de respaldo que pueden ser de las siguientes formas: Discos duros en

espejo, el cual tendrá una copia idéntica del software actual en operación para que

en caso que se dañe un disco duro se pueda utilizar el otro de forma inmediata.

Respaldos de archivos lo cuales tiene la opción de realizarse sobre el sistema

completo de archivos o únicamente de los datos sensibles. Estos mismos podrán

ser completos (full) si almacenan toda la información o incrementales si

almacenan sólo los datos modificados en un periodo determinado de tiempo.

Respaldos de archivos en dispositivos externos, siguen los parámetros anteriores

y podrán ser en cintas magnéticas, DVD, cd’s, discos duros externos, etc. Se

puede considerar tenerlos Almacenados en diferentes ubicaciones.

La recuperación es más controlada si se llevó a cabo un buen plan de respaldos.

Los respaldos se pueden hacer:

Al sistema operativo

A los programa y/o aplicaciones

A los datos

Page 21: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

La recomendación tener un programa de respaldos de manera automática. Cada

Cierto tiempo hacer respaldos completos y con más frecuencia hacer respaldos

incrementales. En el Plan de Recuperación ante Desastres deberá también

describir el lugar donde se guardan estos respaldos y la forma en que se utilizarán

para su recuperación. En este punto se pueden utilizar herramientas de respaldos

como el Instant File Recovery o alguna otra que le permita respaldar y

posteriormente recuperar el respaldo lo más rápido posible.

Después del desastre

Lo primero que habrá que hacer es un análisis del resultado del daño lo cual nos

llevará a considerar los pasos de recuperación. Es posible que se dañe

únicamente el software, el hardware o en el peor de los casos, ambos. Además,

en cualquiera de los casos anterior habrá que analizar la posibilidad de recuperar

los sistemas dañados, tanto físicos como lógicos. Con base en los análisis

anteriores es como se planteará el procedimiento a seguir.

Recuperación del hardware

Se aplican las acciones previstas antes de que ocurriera el desastre, que puede ir

desde el reemplazo de una pieza (unidades de almacenamiento, memoria,

procesador, etc.).

Recuperación del software

Habrá que acceder a los respaldos que se hayan almacenado con anterioridad y

Recuperar el sistema, programas, datos, etc., de acuerdo al grado de daño

ocurrido.

Simulacros

Es conveniente realizar con alguna frecuencia diferentes tipos de simulacros de

desastre, desde instalar el sistema operativo hasta sólo la recuperación de los

últimos datos. Este programa de simulacros también podrá estar contenido en el

Plan de Recuperación ante Desastres. Durante la realización de un simulacro de

manera posterior podrá modificarse o adicionarse alguna característica al Plan de

Recuperación ante Desastres, así mismo, se puede llevar una bitácora de

simulacros y los sucesos ocurridos durante el mismo para tenerlos en cuenta a la

hora de llevar a cabo una recuperación.

Page 22: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

Recuperación y Copia de Respaldo

Copia de respaldo se refiere al proceso de copiar información de un disco o unidad

de disco duro a un medio almacenamiento seguro. Sistemas de copias de

respaldo de cintas suelen ser utilizadas, ya que proporcionan un fácil acceso a esa

información, y se pueden almacenar y acceder fácilmente. Las copias de respaldo

también proveen uno de los bloques fundamentales de la construcción de un plan

de recuperación de desastres. Determinar cuándo ejecutar una copia de respaldo

es una función de la interconexión y la interdependencia de varias aplicaciones de

negocio. Aquí, los administradores deberán coordinar cuidadosamente el proceso

de copia a fin de garantizar la integridad de la información en cinta. Esto se debe a

que es de vital importancia que esta información sea restaurada exactamente

como se copió, y estar seguro todo esto está allí después que ha sido restaurada.

Recuperar datos de una fuente de copia de respaldo implica el restablecimiento

del contenido de la cinta a un disco, después hacer un proceso de reconciliación

para rectificar cualquier información errada. También es una buena idea guardar

las cintas en bóvedas para que no se pierdan en el mismo desastre que causó que

los datos primarios fueran borrados. Bóveda de cinta electrónica es una opción

atractiva por el menor costo y la capacidad mayor de la velocidad de las redes de

hoy. Aquí, la red puede transmitir datos grabados en cintas a través de la red, lo

cual posibilita restaurar los datos en más de una ubicación sin la necesidad de

transmisión manual. También se puede recuperar datos mediante Software, como

en el caso de:

Stellar Information Systems Ltd, (una compañía ISO-9001:2000) facilita

inmunidad de la pérdida de los datos proporcionando el Software premiado para la

recuperación de los datos de unidad de disco duro en la India y al exterior.

Mercados importantes son los E.E.U.U., Reino Unido, Europa y Asia. El software

para la recuperación de unidad de disco duro ofrecido por Stellar le ayuda realizar

la Recuperación de los Datos después de los incidentes de la pérdida de los datos

causados por formatos accidental, problemas del virus, el malfuncionamiento del

software, la supresión del fichero /directorio o el sabotaje.

Stellar Phoenix - El Software para la Recuperación de los Datos un utilitario de la

recuperación del fichero de datos NO DESTRUCTIVO y DE SOLA LECTURA que

le ayuda en la recuperación de sus todos los datos importantes contra las

amenazas numerosas - formato accidental, problemas del virus,

malfuncionamiento del software, supresión de fichero /directorio, o ¡aún un

sabotaje!

Page 23: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

Stellar Phoenix - Software de Recuperación de Datos le ayuda a recuperar datos

perdidos después de

Un formato accidental.

El ataque del virus.

Error humano.

La pérdida de la partición.

El funcionamiento defectuoso del software.

El borrado del archivo/directorio o aun el sabotaje.

Stellar Phoenix examina su unidad de disco duro inaccesible para los daños

y corrupción y recupera los datos en minutos.

Phoenix ayuda particularmente en seguir casos de pérdida de datos:

Disco formateado.

Disco inaccesible.

Disco que no Auto arrancar.

Archivo/directorio perdido.

Archivo/directorio borrado.

Tabla de partición dañado.

Page 24: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

6. Elabore un formato de “Historia Clínica del PC” u “Hoja de Chequeo del

Computador” el cual debe reunir la mayor información disponible de tal

manera que se pueda identificar las fallas que ha presentado, diagnóstico de

reparación e historial de todos los mantenimientos realizados. Debe ser un

diseño propio y no copiado de Internet.

HISTORIA CLINICA DEL COMPUTADOR

DESCRIPCION DEL LUGAR DEL EQUIPO

EMPRESA No PLACA FECHA Y HORA DE

APERATURA

DEPENDENCIA DIRECCION RESPONSABLE DEL

EQUIPO

CARGO TELEFONO EMAIL

SOFTWARE TIPO VERSION ID REMOTO

SISTEMA

OPERATIVO

DESCRIPCION GENERAL

HARDWARE MARCA MODELO SERIAL No ACTIVO

TORRE CPU

MONITOR

TECLADO

MOUSE

PORTATIL

COMUNICACIONES

IMPRESORAS

SCANNER

Page 25: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

REGULADOR

UPS

PARLANTES

OTRO CUAL____

ESPECIFICACIONES TECNICAS TORRE CPU

TIPO HARDWARE S/N MARCA CAPACIDAD OBSERVACIONES

BOARD

PROCESADOR

MEMORIA

DISCO DURO

UNIDAD CD/DVD

UNIDAD LECTO

TARJETAS

UNIDAD DRIVE 3 ½

MB

OTRO CUAL_____

PARAMETRIZACION DE COMUNICACIONES

GRUPO DE

TRABAJO

NOMBRE PC NOMBRE

USUARIO

DIRECCION IP

______________________ __________________

FIRMA INGENIERO O TECNICO DE

SOPORTE

FIRMA RESPONSABLE EQUIPO

Page 26: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

CONCLUSIONES

Como futuros ingenieros de sistemas debemos conocer el funcionamiento del

computador y los dispositivos que lo integran, de tal manera que al presentarse un

problema lo identifiquemos de manera rápida y podamos brindarle la solución

necesaria, el ensamble de computadora. Se conocieron los instrumentos

necesarios y los pasos correctos para un buen ensamble y mantenimiento de

computador.

Page 27: Fase 4- Evualuacion Final Camila de Hoyos Grupo 103380 58

Código: 103380 - ENSAMBLE Y MANTENIMIENTO DE COMPUTADORES Fase: Evaluación Final

BIBLIOGRAFÍA

http://www.informatica-hoy.com.ar/aprender-informatica/perifericos-de-

entrada-y-salida.php

http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus

http://aspclmedina00003.blogspot.com/2012/07/ensamblar-una-

computadora-paso-paso.html